当前位置:当前位置:首页 >系统运维 >如何正确进行密码验证? 正文

如何正确进行密码验证?

[系统运维] 时间:2025-11-26 19:29:39 来源:系统集成坊 作者:数据库 点击:54次

译者 | baron

审校 | 孙淑娟 梁策

网络安全问题日益严重,何正即使是确进大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的行密未经授权的访问以及日志的泄露等等。此外,码验我们也经常遇到零日漏洞攻击(Zero-Day Vulnerabilities) ,何正所有这些都对用户自身安全和企业声誉产生了负面影响 。确进本文将介绍如何使用密码认证来实现用户认证的行密数据存储。

一 、码验身份验证 

身份验证是何正用户确认他是所提供标识符的源码库所有者的过程。最明显和人们最熟悉的确进身份验证过程是密码身份验证  。用户进入登录页面,行密输入用户名和密码,码验然后登录 。何正下文将展示如何在服务器上实现身份验证。确进

认证过程可以用一张图表示 :

服务端收到请求后,行密服务器将使用存储在数据库中的值(在注册期间保存的)检查用户的数据,并判断用户是否可以通过身份验证  。高防服务器如果检查成功 ,通常会在服务器上创建一个会话,并将其标识符作为 Cookie 在响应中返回 。

那么 ,用户注册时如何保存认证数据呢?

1.将密码存储为纯文本

在这种情况下,数据库中的数据将作为开放数据存储 。任何有权访问数据库的人都可以获取用户的密码 ,比如数据库管理员、支持人员或开发人员。此外,系统中始终存在漏洞风险,可能允许入侵者访问数据库且进行下载和转存。

理想情况下,云计算每项服务都应有其唯一的密码,这样就可以避免在服务中泄露身份验证数据的风险  。但由于我们使用的服务如此之多 ,记住所有密码是不可能的 。一种解决方案是密码管理器,但使用的人很少 ,并且用户倾向于能随处使用的一个或多个密码 。当一项服务的源码下载数据泄露 ,使用该密码的其他服务也会受到影响,因此强烈建议不要以纯文本形式保存密码,从而保护用户免受此类问题影响。

2.密码哈希

哈希算法是根据用户密码计算数字摘要的特定函数。该函数的工作原理是可以足够快地从密码中获取哈希值 ,而无法在足够的时间内完成反向转换 。哈希函数有MD5、SHA-1、SHA-256 、亿华云SH3-512等。使用这些函数 ,我们保存到数据库中的不是密码本身,而是使用哈希函数从密码中计算出来的数值摘要值。例如 ,在 Java 中,使用如下所示操作获取密码的哈希值:

复制String password = "pa$$word";MessageDigest md = MessageDigest.getInstance("SHA-256");byte[] digest = md.digest(password.getBytes());String hash = new BigInteger(1, digest).toString(16);1.2.3.4.

作为转换的结果 ,我们将得到以下值 ,可以将其保存在数据库中 :

复制6a158d9847a80e99511b2a7866233e404b305fdb7c953a30deb65300a57a06551.

这个变体已经好很多了 ,但它仍有缺点。建站模板其中之一是具有相同密码的用户将具有相同的哈希值。如果入侵者获得对数据库的访问权 ,他就可以根据自己的目的使用数据,同时暴力破解密码的可能性也相当危险 。你可以使用流行的密码和哈希来创建数据库(或使用现有数据库) ,因此可以快速恢复用户密码的值。这也是不推荐这一选项的原因  。

3.使用唯一盐(Salt)的密码哈希

针对前一个解决方案的痛点 ,我们可以使用每个用户唯一的盐 。盐是与密码连接的随机值  ,并从结果中获取哈希函数。

复制String password = "pa$$word";String salt = "b0f57dccf7133f7ef3acb09641e5f7a3";MessageDigest md = MessageDigest.getInstance("SHA-256");byte[] digest = md.digest((password + salt).getBytes());String hash = new BigInteger(1, digest).toString(16)1.2.3.4.5.6.7.

随机盐可以像这样生成:

复制Random random = new SecureRandom();byte[] saltBytes = new byte[16];random.nextBytes(saltBytes);String salt = new BigInteger(1, saltBytes).toString(16);1.2.3.4.5.

这样,我们一次解决了几个问题 。首先 ,具有相同密码的用户将具有不同的盐值,因此哈希函数的值也不同。因为无法应用预先计算的哈希表,入侵者获取密码将更加困难 。

4.特殊算法 PBKDF2 、BCrypt 、SCrypt

最好的选择是使用为散列密码开发的特殊算法。这些算法是自适应的,可以有意让计算时间放慢,以使暴力攻击更加困难 。

我们以 BCrypt 算法(实现是 Spring Security 的一部分)为例:

复制String password = "pa$$word";String salt = BCrypt.gensalt();String hash = BCrypt.hashpw(password, salt);1.2.3.4.

结果是以下哈希值 :

复制$2a$10$alXdzX7lkEp52xiKS7YfuelpoFqz6AsvyBwIEz/

BbWghdkmwGqYoy

$2a$ -

the hash algorithm identifier

10 - number of hashing rounds (2^10 = 1024)alXdzX7lkEp52xiKS7Yfue -

salt

lpoFqz6AsvyBwIEz/BbWghdkmwGqYoy - hash1.2.3.4.5.6.

为了计算这个函数,我们使用了1024轮哈希 。随着时间的推移和计算能力的增长 ,我们可以增加这个值来保持计算的复杂性  。

在对用户进行身份验证时,只需调用检查发送的密码的方法以及存储在数据库中的哈希值:

复制//plaintext - sent by

the user

//hash - loaded from

DB

boolean checkpw = BCrypt.checkpw(plaintext, hash);1.2.3. 5.使用 PAKE

通过 PAKE(密码验证密钥协议)系列协议 ,可以在不传输密码的情况下验证用户是否知道密码 。该算法是专门设计的 ,因此密码本身不被传输 ,而是使用密码的一些计算的值被传输。如果攻击者获得了数据库的访问权限,哪怕可以窃听客户端和服务器之间的通道,他也无法恢复原始密码值。我们以 PAKE 的 SRP-6a 为例 。

登录过程分两步进行,经过数学计算 ,可以证明客户端输入的密码,而无需传输密码 。该协议规范在RFC5054中有详细描述 。为了保存认证数据 ,需要计算v和s的值,其中v是verifier,s是salt 。计算salt的方法我们已经知道 ,计算verifier的方法则是 :

复制x = H(salt, password)v = g^x (mod N)1.2.

H- 哈希函数(SHA-1、SHA256 等)。

g, N- 可以从RFC5054.Appendix A中选择的常量 。需要注意的是 ,选择的常量和哈希函数在服务器和客户端上必须相同  。

salt 和verifier 值可以在客户端和服务器上计算 。如果这些值是在客户端计算的  ,我们根本不会在通信通道上传输密码,但我们也无法检查服务器上的密码策略(长度  、通配符数量等) 。因此,这些检查也需要传输到客户端 。

例如,你可以使用Nimbus SRP 库 :

复制String password = "pa$$word";SRP6CryptoParams config = SRP6CryptoParams.getInstance(256, "SHA-1");SRP6VerifierGenerator verifierGenerator = new SRP6VerifierGenerator(config);byte[] saltBytes = verifierGenerator.generateRandomSalt(16);String verifier = verifierGenerator.generateVerifier(saltBytes, password.getBytes()).toString(16);String salt = new BigInteger(saltBytes).toString(16);1.2.3.4.5.6.7.8.9.

结果 :

复制salt: 6

bb9db1c839bdc59ecbcd0ee12488462

verifier: f28aed4372b1312ccdd6e281c7270be503bac99bff845c41da8189eadf9e44971.2.

这些值必须保存在数据库中 ,并在以后的客户端身份验证过程中使用。该协议最大的优点是密码不会以任何方式传输到服务器  ,并且无法从verifier值中恢复原始密码。此外,verifier仅在注册期间传输(如果在客户端计算)并且仅用于身份验证期间的计算 。该协议本身可以抵抗 MITM 攻击 ,这意味着如果有人意外启用了服务器上所有用户请求的日志记录,并且这些日志随后被泄露,密码也不会泄露 。此数据在每个会话中计算,不能用于重新输入。

二 、结论

正确使用现代用户身份验证方法可以大大降低身份验证数据泄露的可能 ,但身份验证只是网络安全领域的一个侧面 。除此之外 ,日志请求和日志存储也是值得人们关注的问题。

原文链接:https://dzone.com/articles/password-authentication-how-to-do-it-correctly

译者介绍

baron,51CTO社区编辑,具有九年手机安全/SOC底层安全开发经验,擅长TrustZone/TEE安全产品的设计和开发。

(责任编辑:物联网)

    相关内容
    精彩推荐
    热门点击
    友情链接